INDICE
| CREAZIONE DI UN’IDENTITÁ | BIOGRAFIA | SMS | VOLTI | ||
|---|---|---|---|---|---|
| METTIAMO LA PRIVACY NEI NOSTRI PROFILI SOCIAL | Telegram | ||||
| CREAZIONE DELL’AMBIENTE DI LAVORO | VPN | VIRTUALIZZAZIONE | Ambiente Isolato | ISO per L’OSINT | E- mail Sicure |
| Fonti |
PERCHE CREARE UN PROFILO FAKE NELLE INDAGINI OSINT?
É importante per preservare l'ambiente di lavoro e non lasciare o
limitare il lascito di tracce personali sul web. Utile per limitare gli avvocati
Che tipo di OSINT Vuoi fare?
PASSIVO - Significa che non interagisci con un bersaglio.
ATTIVO - Significa che stai interagendo con un target in qualche modo,
ad esempio aggiungendo il target come amico di Facebook.
In ogni caso per mimetizzarti al meglio, ti serviranno una serie di servizi al fine di ottimizzare
il tuo ambiente di lavoro e rendere il tuo sockpuppet il più sicuro possibile.
Qui sotto troverai una serie di strumenti utili al fine di creare un profilo social che
ti renda quanto più possibile credibile agli occhi del social stesso e dei suoi sistemi anti fake.
Quali sono i passi da fare?
- Usa telefono masterizzato
- Usa un Software di Virtualizzazione di Iso
- Usa VPN o Tor Browser
- Crea una nuova e-mail
- Nome del profilo/Nome utente diverso
- Immagine del profilo
- Aggiunhi Follower/amici - Attività del profilo costante.
N.B.
Evita qualsiasi collegamento con i tuoi account reali
BIOGRAFIA
| CrazyMailing | Temporary Disposable Email - 10 minute mail |
|---|---|
| fakemailgenerator | Fake Mail Generator - Free temporary email addresses |
| guerrillamail | ✉ Guerrilla Mail - E.mail temporanea |
SMS
Servizi Gratuiti
Servizi a Pagamento
Nota Bene:
Molti servizi, rivelano questi numeri e in automatico non fanno proseguire con la registrazione.
L'Alternativa può essere l'acquisto di numeri tramite moneta virtuale.
Di recente Telegram ha anche integrato questo servizio.
| Telegram - Anonyomus Login | |
|---|---|
| Guida all’Acquisto | Numeri per Telegram con Toncoin |
| SMS-Man.com | Numeri Virtuali |
| KrispCall | Numeri Virtuali |
VOLTI FAKE
| this Person does not Exist | Generated Photos - face generator | Generated Photos Anonymizer |
|---|---|---|
| Fake Person Generator | My Heritage.it deep Nostalgia - Foto Animate | Picdefacer.com |
| Strumenti Mobile | ||
|---|---|---|
| FaceApp | Android | Apple |
Cos’è la Crittografia?
La crittografia delle email consiste nel rimescolarne il contenuto, come se si trattasse dei
pezzi di un puzzle che solo tu puoi risolvere (con la tua chiave privata).
Per cifrare e decifrare le email viene utilizzata l’infrastruttura a chiave pubblica (PKI),
che assegna a ogni persona una chiave pubblica e una privata sotto forma di codici digitali.
La chiave pubblica viene conservata su un server insieme al nome e all’indirizzo email dell’utente,
ed è accessibile a chiunque. La chiave pubblica serve per criptare le e-mail
| ProtonMail | Mailbox | Mailfence | Kolab Now | Tutanota |
|---|
Deep Web
| TOR BROWSER | CScorza - OSINTInvestigation/Deep Web - Istruzioni |
|---|---|
| Facebook - Onion | ProtonMail - Onion |
È importante sapere che la struttura della rete Tor prevede che gli indirizzi IP dei relay Tor siano pubblici.
Ed uno dei modi in cui il Tor può essere bloccato dai governi o dagli ISP
è quello di inserire nelle blacklist gli indirizzi IP di questi nodi Tor pubblici.
Per questo esistono i Bridges: sono nodi che non sono indicati nell’elenco pubblico come parte della rete Tor,
il che rende più difficile per gli ISP e i governi bloccarli.
I bridges sono quindi strumenti essenziali per l’elusione della censura nei paesi
che bloccano regolarmente gli indirizzi IP di tutti i relay Tor elencati pubblicamente, come Cina, Turchia e Iran.
La rete Tor si affida a volontari che offrono i loro server e la loro banda:
chiunque, quindi, può mettere a disposizione un proprio computer per creare un relay della rete Tor.
cybersecurity360.it
| Windows SandBox | Sandbox di Windows offre un ambiente desktop leggero per eseguire in modo sicuro le applicazioni in isolamento. Il software installato all’interno dell’ambiente Sandbox di Windows rimane “sandboxed” ed eseguito separatamente dal computer host. Una sandbox è temporanea. |
|---|
| QubesOS | Qubes OS è un sistema operativo desktop incentrato sulla sicurezza che mira a fornire sicurezza attraverso l’isolamento. La virtualizzazione è eseguita da Xen e può essere utilizzato in ambienti utente Fedora, Debian, Whonix e Microsoft Windows, tra gli altri sistemi operativi. |
|---|
Software di Gestione dei Container
I software container si possono definire come una tecnologia di virtualizzazione del sistema operativo che
permette di eseguire un processo, o un insieme di processi software, in uno spazio isolato,
rispetto al resto del sistema operativo ospitante (host), che può essere,
ad esempio, una distribuzione Linux (Ubuntu, RHEL, CentoOS, Debian, SUSE),
Microsoft Windows o altro.
| Docker | AWS Fargate | Google Kubernetes Engine | Amazon ECS | LXC |
|---|---|---|---|---|
| Microsoft Azure | Google Cloud Platform | Portainer | Apache Mesos |
| Creating Research Accounts for OSINT Investigations |
|---|
| Crea un profilo di sock puppet per l’indagine OSINT |
| Corporate Osint for Social Engineering |
| ATTENZIONE |
|---|
| OGNI TOOL O TECNICA RIPORTATE QUI, SONO DA CONSIDERARSI PURAMENTE A SCOPI DI RICERCA E ACCADEMICI. |